您当前的位置:   首页 > 新闻中心
  • 在过去十年中,网络犯罪分子一直在越来越频繁地使用勒索软件攻击您的数据。它们使关键基础设施、供应链、医院和城市服务陷入停顿,造成严重破坏。Cybersecurity Ventures 预测,到 2031 年,勒索软件每年将使受害者损失 2650 亿美元,并且每 2 秒就会影响一家企业、消费者或设备。什么是勒索软件?勒索软件是一种恶意软件,会感染您的笔记本电脑/台式机或服务器。网络罪犯将其用作发射台,
    关键词: 勒索软件   Thales   CipherTrust   KMS   透明加密   CTE  
  • 企业网络安全的零信任方法假设与企业系统和网络的连接不应该是可信的。它需要在初始连接之前对用户、设备和系统进行身份验证,并在访问网络、系统和数据之前进行多点重新验证。零信任安全模型基于消除隐式信任和实施强大(身份和访问管理)IAM 控制的概念,以确保只有授权的个人、设备和应用程序才能访问组织的系统和数据。这种方法显着降低了未经授权访问、内部威胁和恶意攻击的风险。根据 IAM 软件供应商 Okta 的
    关键词: 零信任   数字证书   身份认证   密钥管理   数据保护   IAM  
  • 代码签名是一种用于确保软件代码的真实性和完整性的技术。该技术涉及使用数字签名对代码进行数字签名,用户可以对其进行验证以确保代码未被修改或篡改。代码签名是任何开发或分发软件的组织的基本安全措施,因为它有助于防止在用户系统上安装未经授权的代码。在此博客中,我们将探讨代码签名的重要性及其对您的组织的影响。什么是代码签名?代码签名是对软件代码进行数字签名以确保其真实性和完整性的过程。数字签名是一种数学算法
    关键词: 代码签名   CodeSigin   安全   私钥   数字证书   HSM   加密   解密  
  • 零售格局发生了显着变化。数字支付以前所未有的速度增长,全球大流行病改变了我们的购物习惯,坦率地说,“随处工作”文化蓬勃发展。然而,网络安全意识并没有跟上。事实上,只有49% 的组织制定了勒索软件应对计划,而 2022 年这一比例为 48%。然而,零售业务的核心——销售点 (POS) 设备——一直是诈骗者的目标,在数字交互方面,零售业被列为最容易受到网络攻击的行业之一.客户应该意识到现有的威胁,而零
    关键词: 零售业   数据   威胁   CIAM   网络安全   OneWelcome   身份   验证  
  • 尽管 2022 年经济和地缘政治不稳定,但企业继续投资于其运营和数字化转型。组织在安全和隐私风险与新技术和商业模式带来的机会之间取得平衡。标普全球市场情报部对 18 个国家的近 3,000 名受访者进行了2023 年Thales全球数据威胁报告调查,说明了从高级管理人员到个人从业者的决策者如何管理这种平衡。本文重点介绍了该报告的主要发现。我们只是人类近一半 (47%) 的调查受访者表示,攻击的数量
    关键词: 数据威胁   报告   数据泄漏   身份   访问管理   IAM   数字主权  
  • 数据位于任何业务的前沿和中心。而且它的生成量越来越大。据估计,今年全球将创建、捕获、复制和使用120 泽字节。这为潜在的数据窃贼和数字勒索者提供了一个有吸引力的目标。如果全球监管制度支离破碎,那么日益健全的监管制度意味着对那些没有采取“适当的技术和组织措施”来确保其安全的组织可能会受到严厉的处罚。因此,周五的世界备份日应该及时提醒 IT 安全团队根据行业指南减轻对企业数据的威胁。但仅有备份是不够的
    关键词: 备份   加密   安全   数据保护  
  • 近年来,数字身份越来越受欢迎,并已被许多国家政府实施,作为我们现代数字社会的基础。在不久的将来,我们可以预期数字身份将在各国政府中得到进一步采用,并且它们的用途将扩大到一系列目的,包括投票、护照和银行业务。爱沙尼亚是使用数字身份最前沿的一个国家,最近,2023 年 3 月,互联网投票自 2005 年实施以来首次超过传统投票。例如,在欧盟,人们一直在努力使用数字身份和数字钱包实现非接触式旅行。这将使
    关键词: 数字身份   安全   MFA   IAM   保护   信任   验证  
  • IT和安全管理者如今面临着多方面的挑战。一方面,企业对更多数字化转型的支持需求永无止境。这些在大流行期间加快了步伐。但面对强劲的经济逆风,它们今天仍在继续,作为提高效率和竞争优势的一种手段。然而另一方面,这些相同的项目有可能使组织面临更大的网络风险。与往常一样,数据泄露和盗窃的威胁仍然很严重。为了解英国、德国和法国的IT和安全管理者进行应对这些压力,一项由Censuswide对503位IT安全专家
    关键词: IT   管理者   安全   合规   保护   加密   泄漏  
  • 云计算的采用改变了组织对安全采取的方法。云优先的格局需要保护数据本身,而不是专注于保护本地数据库的边界。虽然加密解决方案可以保护静态或动态数据,但云计算引发了围绕加密密钥的安全问题。公司经常在加密密钥的所有权和可见性方面苦苦挣扎,这些密钥通常由云服务提供商控制。这给客户带来了对其数据安全性的不确定性,因为其他人可能会访问他们的加密密钥。自带密钥 (BYOK) 方法已成为数据加密密钥漏洞的解决方案。
    关键词: BYOK   自带密钥   加密   安全   密钥   管理   保护  
  • 近年来,软件行业见证了代码签名攻击的激增。黑客一直在利用代码签名证书中的漏洞对软件供应链发起复杂的攻击,给组织造成重大的财务和声誉损失。最近的网络攻击,例如 SolarWinds 和 Codecov 漏洞,突出了代码签名攻击的破坏性影响,引起了政府和行业专家的注意。例如,美国政府发布了针对代码签名攻击风险的警报和建议,敦促软件开发商通过强大的安全措施保护其软件供应链。对代码签名工具的需求从未像现在
    关键词: CodeSign   代码签名   HSM   eToken   CC   FIPS  
购买咨询电话
021-54410609